CN101009706B - 保护基于sip的应用的方法 - Google Patents

保护基于sip的应用的方法 Download PDF

Info

Publication number
CN101009706B
CN101009706B CN2007100072048A CN200710007204A CN101009706B CN 101009706 B CN101009706 B CN 101009706B CN 2007100072048 A CN2007100072048 A CN 2007100072048A CN 200710007204 A CN200710007204 A CN 200710007204A CN 101009706 B CN101009706 B CN 101009706B
Authority
CN
China
Prior art keywords
sip
identity
message
malice
point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007100072048A
Other languages
English (en)
Other versions
CN101009706A (zh
Inventor
萨韦里奥·尼科利尼
桑德拉·塔尔塔雷利
罗曼·施莱格尔
马库斯·布吕纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101009706A publication Critical patent/CN101009706A/zh
Application granted granted Critical
Publication of CN101009706B publication Critical patent/CN101009706B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种用于保护基于SIP(会话发起协议)的应用的方法,其中,对SIP消息进行分析,并对潜在构成对基于SIP的应用的安全风险的恶意SIP消息进行识别。对于以易于实施的方式来实现特别高安全[级别],从所述SIP消息中,提取预先可定义个数N的预先可配置参数,即身份;针对每个SIP消息,执行所述身份与从先前SIP消息中提取的身份的比较;以及针对每个SIP消息,基于所述比较结果来评价恶意级别ML。

Description

保护基于SIP的应用的方法
技术领域
本发明涉及一种用于保护基于SIP(会话发起协议)的应用的方法,其中,对SIP消息进行分析,并对潜在构成基于SIP的应用的安全风险的恶意SIP消息进行识别。
背景技术
会话发起协议(SIP)是用于在两个或多个参与者之间建立会话的标准化网络协议。许多制造商的设备都支持SIP,近年来,SIP已经发展为针对基于IP的语音(VoIP)的广泛使用的协议。SIP应用并不局限于因特网电话,而是可以为多个不同的数据流建立通信会话。SIP仅用于通信会话的建立,而在其它协议(会话描述协议(SDP)、实时传输协议(RTP))上执行实际通信数据的交换。
然而,SIP在易于实现性、可量测性、扩展性和灵活性方面是有利的,而对于应用安全和身份(identity)管理的方面相当无奈。存在安全风险,即恶意用户可以获取不安全信息,以便发起针对基于SIP的系统的安全攻击。当前,IETF努力对一整套安全协议和应用进行标准化,以便将安全相关特征添加至基于SIP的应用。但是即使这些努力成功了,但是这样的标准也不会100%安全,即恶意用户不能利用适合的知识来破坏。
关于安全身份管理,即使这样的标准将会是可用的,在将来也必然总将会有准备公开SIP身份的一些服务提供商。在存在这样的不足的身份管理的情况下,存在着恶意用户捕获多个SIP身份、以便以之为基础来针对基于SIP的系统发起安全攻击的安全威胁。
以下,将详细描述两种最重要的不同的安全攻击。首先,这两种安全攻击的目标是扰乱或中断服务,并被称为DoS(服务否定)攻击。其它攻击是在因特网电话环境下被称为SPIT(垃圾网络电话)的社会攻击。SPIT的威胁可以与垃圾邮件在电子邮件业务中的威胁相提并论;唯一的差别在于,无用的消息以电话呼叫的形式分布。实际上,这会意味着,一人接到仅包含宣传消息的上百个电话呼叫、或者电话始终响铃。针对因特网电话的快速发展和分布,不得不担心DoS攻击和SPIT也将成为电话世界中的主导。
现今可用的防止DoS攻击的技术主要是基于对对话和事务处理的SIP协议的严格语法分析(解析),以便发现会导致服务中断的协议的不合理性。丢弃在检测到与SIP语法有偏差的那些消息。
用于保护基于SIP的应用免受DoS攻击的其它方法利用了系统过载会导致服务中断的事实,因而致力于将SIP业务限制于SIP消息所允许的最大速率,以防止SIP系统的过载。
现今可用的用于防止SPIT攻击的技术主要是基于白名单和黑名单、以及基于内容过滤。通过目的在于发现呼叫者是否是人类或机器的某种图灵测试,来执行语音呼叫的内容过滤。其它近年来提出的方法还考虑了用户之间的社会网络、以及使用伙伴列表的朋友关系。
关于如上所述的身份管理,已知的方法还具有一些缺点。例如,电子邮件系统尝试通过电子邮件消息报头中的发送方的原始IP地址,来识别发送方。基于该信息,电子邮件系统执行DNS检查。问题在于,恶意发送方不插入他们的真实IP地址或域名,所以已知的系统不能正确地匹配。无论如何,由于在不同的时间标尺(time scale)上运行,所以,在如这里提出的实时通信的情况下,这样的分析不适用。例如,电子邮件应用不是实时应用,而作为实时应用的VoIP不能等到检查了DNS名。此外,由于不能将多个电子邮件消息的同时发送看作是恶意动作、而应看作普通的使用,所以存在完全不同的业务特性。相反地,在基于SIP的应用的情况下,则该业务特性很有可能被看作是恶意的。因此,从电子邮件世界中得知的用于安全和身份管理的方法无论如何不能转移到基于SIP的应用。
发明内容
因此,本发明是基于以下任务:设计并进一步开发一种用于保护上述种类的基于SIP的应用的方法,根据该方法,通过易于实现的方式来实现非常高级别的安全。
根据本发明,通过示出了权利要求1的特征的方法,来解决以上提及的任务。根据权利要求1,按照以下方式来设计并进一步开发这样的方法,即,从SIP消息中提取预先可定义个数N的预先可配置参数(身份),以及对于每个SIP消息,执行与从先前的SIP消息中提取的身份的身份比较,基于该比较,对于每个SIP消息,来评价恶意程度(恶意级别(ML))。
根据本发明,可以认识到,可以通过考虑多种不同的身份,创造广泛分析的机会,来实现基于SIP应用的特别高级别的安全。根据本发明,首先,提取预先可定义个数N的预先可配置参数(以下将称为身份)。根据本发明,接下来,通过将每个SIP消息的身份与先前SIP消息的所提取身份进行比较,来评价每个SIP消息的恶意级别ML。利用根据本发明的方法,可以考虑SIP事务处理的多个安全相关方面,这导致了与仅考虑单个方面(例如,SIP消息的语法)的已知方法相比的显著提高的安全性。换言之,关键问题在于,不仅检查单个参数,而且检查还包括(N-1)个另外的参数。因此,由于业务特征仅作为部分方面而输入设计用于广泛执行的检查,所以根据本发明的方法解决了开始在特定业务特征环境中描述的问题。
此外,由于基本上仅需要执行几乎不需要任何特定硬件的比较操作,所以根据本发明的方法易于实现。此外,可以以非常简单和灵活的方式,针对要分析的不同的环境来调整根据本发明的方法。例如,在具有最大优先级安全的敏感数据的SIP事务处理的情况下,可以选择较大的N,即,基于多个不同方面来执行对恶意SIP应用的识别。相比之下,如果安全不是这种主要问题、和/或如果可用于安全检查的资源非常有限,则可以选择较小的N。
具体地,例如,可以通过会话边界控制器(SBC)、应用层防火墙、代理服务器、背靠背用户代理、或者通过客户机等来执行分析和识别。
对于所提取的身份,可以设置:该身份一方面是用户特定参数、和/或另一方面是设备特定参数。在特别有利的方式中,提取发送消息方的SIP URI(唯一资源标识符)作为身份。通常,SIP URI具有“用户@域”的形式,并且是最有意义的身份,所以,证实在提取的身份组中总是包括该身份是有利的。此外(或可选地),身份组包括MAC地址、主机身份协议(HIP)标识符、SIP Via报头字段值、SIP联系报头字段值、和/或包含发送方的IP地址和/或端口的SDP协议报头字段值。该列举是不完全的,当然也可以提取其它参数。
对于所提取参数值的简明的存储,可以设置:总是使用对所提取值执行的转换的结果作为身份。以特别有利的方式中,该转换可以是散列函数的应用。
在特别优选实施例的环境下,设置了N维超空间的生成,其中,由所给身份来形成空间的N维。然后,在特别简明的方式中,则可以通过将所提取的身份列在超空间的坐标轴上,来将每个SIP消息表示为超空间中的一点。该点表示包括从各个SIP消息中所提取的预先定义的N个身份的值的N维元组。
对于可用信息的可能地全面和有效的使用,可以将第n个消息的恶意级别定义为超空间中所列入的先前消息的点的函数f。n是表示消息到达的时间顺序的占位符。换言之,为了定义第n个消息的恶意级别ML,可以使用从第一、第二、...、第(n-1)个消息中提取的先前获得的信息。
为了在较长时间段内独立地分析多个到达消息(即,不受操作者的干预),并且对于所需存储需求的限制,有利地,根据输入顺序,在预先可配置的时间段之后,从超空间中除去点。为了评价第n个消息的恶意级别ML,因而不再存在可用的消息1、2、...、n-1,而是仅存在消息i、i+1、...、n-1,其中,1<=i<n。这些点保持存储于超空间中的时间段是可配置参数,并可以预先配置、或者可以在分析期间根据各自当前的具体情况来动态地调整该时间段,优选地,要考虑数据速率。
对于函数f,可以设置:选择函数f,使得如果比较表明第n个点(即,第n个消息的点)的至少一个身份与输入点中的至少一个点的身份匹配,则第n个消息的恶意级别ML不等于0。此外,函数f可以具有以下特征:第n个消息的恶意级别ML随其中至少一个身份与第n个消息点的相应身份匹配的输入点的个数的增加而增加。此外,函数f可以具有以下特征:随第n个消息的恶意级别ML的增加,在输入点之一与第n个消息点之间的匹配身份的个数越多。
在特定身份的情况下,相关的是,不仅知道两个值是否匹配或不同、而且此外还知道身份的确切值。SIP身份将会是这样的情况的示例。例如,如果你看到身份SIP ID_1=用户@域1、SIP ID_2=用户2@域2、以及SIP ID_3=用户3@域3,则这些都彼此不同,但是从安全技术角度来看,消息是从不同域的同一用户发出的、还是从同一域的不同用户发出的是不同的。
为了在评价恶意级别ML时考虑这些差别,引入距离的概念是有益且有利的。因此,可以以N维超空间中的点的预先可配置距离之和来计算恶意级别ML。在以上给出的示例中,SIP ID_1和SIP ID_2之间的距离(dist(ID_1;ID_2))可以归为不同于SIP ID_1和SIP ID_3之间的距离(dist(ID_1;ID_3))的值。在探测期间,可以提前固定各个距离的具体值。可选地,可以针对特定情况,动态地调整各个距离的具体值。
对于N维身份的有效存储,可以提供使用散列表的实现方式。散列表一方面允许快速查找匹配条目、另一方面限制存储的复杂度。例如,具体地,散列表可以用于每个身份。在散列表的关键列中,将存储各个身份的相应散列值,并且可以将身份组(N-元组)作为条目存储。
对于关于存储复杂度的另一优化,可以在散列表中设置所谓“共享条目”,其中,在散列表的关键列中,依次存储相应身份的各个散列值,不过,仅将共享身份组(N-元组)的指针作为条目存储。通过这些方式,可以再次显著降低存储的复杂度。
对于效率的进一步增加,特别有利地,仅对正确的SIP消息进行语法分析。为此,如从技术发展水平中得知的,可以提供提前执行的语法分析(解析),并仅对不显示任何可疑特征的已经经过了语法分析的那些SIP消息进行分析。
对于恶意级别ML,可以设置阈值,在超过这些阈值时,将会把SIP消息归类为恶意的。在有利的方式中,对于最佳灵活性,可以动态地更新阈值。具体地,可以根据时间动态地更新阈值,这是由于,通过这样做,可以考虑峰值时间的数据业务模式明显不同于在夜晚期间观察的数据业务模式的事实。还可以基于关于到此刻为止所执行的分析的效率的体验值,来执行动态更新。例如,可以想象,如果特定攻击引起了系统的崩溃,则将由值z定义的阈值减小,即,为了更好地保护系统免受这样的攻击。
为了保护系统,可以设置:识别为恶意的SIP消息触发警报,和/或阻断该识别为恶意的SIP消息。此外,可以将警报的生成用作触发来追溯恶意消息的源头。为此,可以应用后处理算法来识别恶意行为随时间的发展。这种方案的简单实现可以包括:通过SIP URI、通过IP地址、或以类似的方式来识别恶意发送方。在执行了识别之后,可以通过阻断源自该恶意用户的所有通信,来(临时地)阻断该恶意用户访问受保护的系统。
在有利的设计的环境下,可以设置两个或多个阈值,超过这些阈值中的每个都具有不同的结果。例如,超过第一较低阈值会导致发送方必须在被允许访问受保护的系统之前经过附加测试。仅超过第二较高阈值会触发对访问的阻断,其中,可以预想对访问的临时限制、以及最终阻断。
现在,存在以有利的方式设计和进一步发展本发明的教导的多个选项。为此,一方面,必须参照从属于权利要求1的权利要求,另一方面,必须参照用于保护SIP应用的根据本发明方法实施例的优选示例的以下解释。与实施例和附图的优选示例的解释相结合,通常还将会解释优选的设计和教导的进一步发展。
附图说明
图1是示出了用于保护基于SIP的应用的、根据本发明实施例的方法示例的方案的图示;
图2是示出了将身份存储于具有双倍条目的散列表中的方案的图示;
图3是示出了将身份存储于具有共享条目的散列表中的方案的图示;
图4是示出了从SIP消息中提取不同身份的方案的图示;
图5是示出了N=2维的超空间实施例示例的图示;以及
图6是示出了图5所指的超空间的图示,其中还描述了距离。
具体实现方式
图1示出了根据本发明的方法的基本功能的方案。对通过SIP事务处理在网络(表示为云)上通信的三个SIP客户机1进行了描述。为了保护基于SIP的应用免受恶意用户2的攻击,从SIP消息中提取预先定义的个数N(N>1)个预先可配置参数(称为身份),其中,SIP消息是在SIP客户机1彼此之间、或者SIP客户机1与世界的其它客户机之间交换的。
对于每个SIP消息,作出与从先前交换的SIP消息中提取的身份的身份比较。然后,对于每个SIP消息,基于所执行的比较来评价恶意级别ML。可以通过多个设备来执行对于SIP消息的分析、以及对识别为恶意的识别。这些设备中的至少一个包括SIP消息分析器、身份提取器、身份比较器和恶意级别评价部分。在图1中,仅给出了可能设备的三个示例。具体地,它们是防火墙3、背靠背用户代理4和代理服务器5。
在图2中,以表描述了用于存储N维身份的具体存储模式。这是将散列表用于数据存储的实现方式。在图2中描述的表利用复制条目来起作用。换言之,该实现方式针对每个身份来使用散列表。每个散列表的关键列是各个身份的散列值,而条目包含身份组。这表示,在N个身份的情况下,对每个身份组(事务处理)进行N次复制。这导致了要由N*n*N*a计算的存储复杂度,其中,n是条目个数(或者所分析的消息的个数),a是身份元素的大小,以及N是身份个数。因此,该复杂度二次地依据识别个数。这表示,身份个数加倍就使存储复杂度成四倍。对于事务处理n的个数,复杂度是线性的。
图3示出了与根据图2的实现方式相比、关于存储复杂度进行了优化的存储的实现方式。通过使用共享条目来实现该优化。然而对于每个身份,使用散列表,散列表中的条目不包含完全的条目,而仅包含指向共享身份组的指针。这种存储导致以N*n+N*n*a计算的存储复杂度,其中,该术语与在图2的环境中解释的术语相同。因此,存储复杂度关于身份个数N成线性,并且关于事物处理n的个数成线性。假设在散列表中有少量的冲突(这可以通过选择足够大的散列表大小来实现),则计算复杂度关于条目/事务处理的个数成线性。此外,搜索关于身份个数成线性。
图4示意性地示出了根据本发明的方法的示例应用。为了进行分析,SIP消息经过设备,该设备在具体示例中示为代理服务器5。代理服务器5从SIP消息中提取两个身份,即,SIP身份本身和SIP消息发送方的IP地址。因此,N=2。在从其接收到SIP消息的IP地址不可用作参数的情况下,由于该应用不可以访问IP层信息,所以该应用可以从SIP消息主体中提取IP地址参数,其中,例如,可以将IP地址写入SIP VIA报头中。
在图5中,示出了二维超空间(即,平面),该二维超空间由作为第一提取参数的SIP身份(在x轴上绘出)和作为第二提取参数的IP地址(在y轴上绘出)形成。同时,示出了五个点,这五个点表示五个分析过的SIP消息,其中,在下面将假设到达的顺序:
(SIP IDl=用户1@域1;IP ADDRl);
(SIP ID2=用户2@域1;IP ADDR3);
(SIP ID2=用户2@域1;IP ADDRl);
(SIP ID3=用户3@域2;IP ADDRl);
(SIP ID4=用户4@域1;IP ADDR2);
在第n个消息到达时,执行以下步骤:
将第n个点
Figure A20071000720400121
插入已经解释了的在具体示例中为平面的超空间中。
对已经插入平面的点,即,与先前分析的消息对应、并具有与
Figure A20071000720400122
相同的SIP身份、或共享相同的SIP地址的点进行识别。
按照下式计算恶意级别ML:
ML ( p n ‾ ) = Σ IPADDR ‾ p n dist ( SIPID ‾ p n , SIP ID K ) + Σ SIP ‾ P n dist ( IPADDR ‾ p n , IP ADDR k )
k依据在步骤2中识别的所有点而改变。
为了计算ML,引入距离的概念,距离使得在计算ML时不仅能够考虑的相同/不相同的比较,而且还能够考虑身份的确切值。在系统中,通过距离所呈现的值是可配置的参数。
对于图5中示出的示例,在图6中示出了所定义的距离。对于其它部分,两幅图是相同的。所示出的特定示例背后的基本原理如下:
基本上,将源自相同SIP身份、并使用不同IP地址的多个事物处理看作潜在恶意的。它们是恶意消息的可能性越高,从其产生事务处理的不同IP地址的个数就越多。然而,这种事务处理也可以是合法的,并只是由发送用户的移动性所导致的。但是,在移动性场景中,用户执行SIP事务处理的时间标尺通常不同于对SIP事务处理进行分析的时间标尺。所提出的方法通常这样工作,从而发现在较短时间标尺上的特别的异常。
通常,源自相同IP地址、但使用不同SIP身份的多个事务处理也将被认为是恶意的。这里,以下事实同样正确:这样的事务处理是恶意的可能性越高,共享相同IP地址的SIP身份的个数越多。
该论点在多个用户位于NAT(网络地址转换器)之后、并发送SIP事务处理的情况下是无效的。但是,在相同NAT之后的多个用户将事务处理发送至相同的目标地址的可能性足够小,以致于可以坚持基本假设。如果这种可能性不是足够小,则附加身份(例如,层4的端口号)可以用于正确地辨别在NAT之后的合法用户与恶意用户。
当定义在图6中描述的值时,通过在具有不同域的SIP身份之间定义比具有相同域的SIP身份之间更长的距离,已经考虑了这种可能性。该定义认为在相同NAT之后的用户具有较高可能性在SIP URI中示出相同的域。对于在图6中描述的示例,对ML值估计如下:
在第一消息到达时,由于在平面上仅有一个点,所以ML=0。在消息2到达时,检测到两个所提取的身份均不同于消息1,所以ML=0仍保持为真。在消息3到达时,检测到消息3示出了与消息1相同的IP地址、以及与消息2相同的SIP ID,所以ML=1+3=4。在消息4到达时,检测到IP地址与消息1和3的IP地址匹配,所以对于ML,有:ML=5+5=10。在消息5到达时,没有检测到与先前分析过的消息的匹配,所以ML=0有效。
对于根据本发明的方法的另一有利实施例,为了避免重复,参照本说明书的综述部分、以及所附权利要求。
最后,特别要指出,以上根据本发明的教导的实施例示例仅用作根据本发明的教导的示例,但是并不意味着将本发明限制于实施例的所给示例。

Claims (23)

1.一种用于保护基于会话发起协议SIP的应用的方法,其中,对SIP消息进行分析,并对潜在构成对所述基于SIP的应用的安全风险的恶意SIP消息进行识别,所述方法包括:
从所述SIP消息中,提取预先可定义个数N的预先可配置参数,所述参数即身份,其中N>1;
针对每个SIP消息,将所述身份与从先前SIP消息中提取的身份进行比较;以及
针对每个SIP消息,基于所述比较结果来评价恶意级别ML,
其中,形成由预先定义的身份创建的N维超空间,对于每个SIP消息,将一个点输入所述超空间,以及
其中,以所述N维超空间中的点之间的预先可配置距离之和来计算恶意级别ML。
2.如权利要求1所述的方法,其中,通过会话边界控制器SBC、应用层防火墙、代理服务器、背靠背用户代理、或客户机来执行所述分析和识别。
3.如权利要求1所述的方法,其中,所提取的身份是用户特定的和/或设备特定的参数。
4.如权利要求3所述的方法,其中,所提取的身份是发送消息方的SIP URI、MAC地址、主机身份协议HIP标识符、SIP VIA报头字段值、SIP联系报头字段值、或包括所述发送方的IP地址以及端口在内的SDP协议报头字段值。
5.如权利要求4所述的方法,其中,使用对所述值之一执行转换的相应结果作为身份。
6.如权利要求5所述的方法,其中,所述转换是散列函数。
7.如权利要求1所述的方法,其中,第n个消息的恶意级别ML是在所述超空间中输入的先前消息的点的函数f。
8.如权利要求1所述的方法,其中,根据点的输入顺序,在可配置的持续时间之后,从所述超空间中除去所述点。
9.如权利要求1所述的方法,其中,如果所述比较产生第n个消息点的至少一个身份与先前消息的所输入点的至少一个身份匹配的结果,则第n个消息的恶意级别ML不等于0。
10.如权利要求1所述的方法,其中,至少一个身份与第n个消息点的相应身份匹配的先前消息的所输入点的个数越多,则第n个消息的恶意级别ML越高。
11.如权利要求1所述的方法,其中,在先前消息的所输入点之一与第n个消息点之间的匹配身份的个数越多,则第n个消息的恶意级别ML越高。
12.如权利要求1所述的方法,其中,点之间的各个距离值是固定值。
13.如权利要求1所述的方法,其中,动态地调整点之间的各个距离值。
14.如权利要求1所述的方法,其中,散列表用于存储所述N维身份。
15.如权利要求14所述的方法,其特征在于,所述散列表用于每个身份。
16.如权利要求14所述的方法,其中,在散列表的关键列中,存储各个身份的相应散列值,并且分别作为条目来存储身份组。
17.如权利要求14所述的方法,其中,以下述方式来使用共享的条目:存储共享身份组的指针作为条目。
18.如权利要求1所述的方法,其中,仅对没有检测到异常的、先前通过语法分析的那些SIP消息进行分析。
19.如权利要求1所述的方法,其中,预先设置恶意级别的阈值,在超过所述阈值时,将SIP消息归类为恶意的。
20.如权利要求1所述的方法,其中,识别为恶意的SIP消息生成警报,和/或阻断识别为恶意的SIP消息。
21.如权利要求19所述的方法,其中,预先设置两个或多个阈值。
22.如权利要求19所述的方法,其中,动态地更新所述阈值。
23.一种用于在网络中保护基于会话发起协议SIP的应用的系统,所述系统包括至少一个客户机设备、以及在与所述至少一个客户机的通信中涉及的至少一个节点,其中,所述至少一个节点包括:
分析器,用于分析由所述至少一个客户机设备发送和/或接收的SIP消息;
提取器,用于从所述SIP消息中提取预先可定义个数N的提取预先可配置参数,所述参数即身份,其中N>1;
比较器,用于针对每个SIP消息,将所述身份与从先前SIP消息中提取的身份进行比较;以及
评价部分,用于针对每个SIP消息,基于所述比较结果来评价恶意级别ML,
其中,形成由预先定义的身份创建的N维超空间,对于每个SIP消息,将一个点输入所述超空间,以及
其中,以所述N维超空间中的点之间的预先可配置距离之和来计算恶意级别ML。
CN2007100072048A 2006-01-27 2007-01-25 保护基于sip的应用的方法 Expired - Fee Related CN101009706B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006004202.6 2006-01-27
DE102006004202A DE102006004202B4 (de) 2006-01-27 2006-01-27 Verfahren zum Schutz von SIP basierten Anwendungen

Publications (2)

Publication Number Publication Date
CN101009706A CN101009706A (zh) 2007-08-01
CN101009706B true CN101009706B (zh) 2011-09-14

Family

ID=38281990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100072048A Expired - Fee Related CN101009706B (zh) 2006-01-27 2007-01-25 保护基于sip的应用的方法

Country Status (4)

Country Link
US (1) US8085763B2 (zh)
JP (1) JP4692776B2 (zh)
CN (1) CN101009706B (zh)
DE (1) DE102006004202B4 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2134057B1 (en) * 2008-06-12 2013-05-01 Alcatel Lucent Method for protecting a packet-based network from attacks, as well as security border node
JP5477379B2 (ja) 2009-04-30 2014-04-23 日本電気株式会社 不正呼検出装置、不正呼検出方法、及び不正呼検出用プログラム
US8170182B2 (en) * 2009-08-19 2012-05-01 Avaya Inc. Enhanced call tracing
EP2369529A1 (en) * 2010-03-24 2011-09-28 Alcatel Lucent A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor
US8719926B2 (en) * 2011-02-11 2014-05-06 Verizon Patent And Licensing Inc. Denial of service detection and prevention using dialog level filtering
US8689328B2 (en) * 2011-02-11 2014-04-01 Verizon Patent And Licensing Inc. Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting
US20140259145A1 (en) * 2013-03-08 2014-09-11 Barracuda Networks, Inc. Light Weight Profiling Apparatus Distinguishes Layer 7 (HTTP) Distributed Denial of Service Attackers From Genuine Clients
CN104102879B (zh) * 2013-04-15 2016-08-17 腾讯科技(深圳)有限公司 一种消息格式的提取方法和装置
CN104378373A (zh) * 2014-11-14 2015-02-25 北京邮电大学 一种面向sbc的畸形sip消息检测的方法与系统
US10787300B2 (en) 2018-10-12 2020-09-29 Smurfit Kappa North America Llc Liquid carrier and dispenser

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1708012A (zh) * 2004-06-07 2005-12-14 阿尔卡特公司 基于呼叫的业务环境中防止攻击网络服务器的方法和设备
CN1716868A (zh) * 2004-06-29 2006-01-04 华为技术有限公司 一种抵御拒绝服务攻击的方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5210820A (en) * 1990-05-02 1993-05-11 Broadcast Data Systems Limited Partnership Signal recognition system and method
US7283969B1 (en) * 2000-11-22 2007-10-16 Tekelec Methods and systems for automatically registering complaints against calling parties
US7222366B2 (en) * 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
US20040015719A1 (en) * 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
JP3974554B2 (ja) * 2003-05-19 2007-09-12 日本電信電話株式会社 ゲートウェイ
JP2005175714A (ja) * 2003-12-09 2005-06-30 Kenji Ishida ネットワークにおけるアクセスの悪意度の評価装置、方法及びシステム
US7535905B2 (en) * 2004-03-31 2009-05-19 Microsoft Corporation Signing and validating session initiation protocol routing headers
JP4322179B2 (ja) * 2004-07-07 2009-08-26 日本電信電話株式会社 サービス拒絶攻撃防御方法およびシステム
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
JP2006100873A (ja) * 2004-09-28 2006-04-13 Nippon Telegr & Teleph Corp <Ntt> Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ
WO2006056239A1 (en) * 2004-11-29 2006-06-01 Telecom Italia S.P.A. Method and system for managing denial of service situations
US7568224B1 (en) * 2004-12-06 2009-07-28 Cisco Technology, Inc. Authentication of SIP and RTP traffic

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1708012A (zh) * 2004-06-07 2005-12-14 阿尔卡特公司 基于呼叫的业务环境中防止攻击网络服务器的方法和设备
CN1716868A (zh) * 2004-06-29 2006-01-04 华为技术有限公司 一种抵御拒绝服务攻击的方法

Also Published As

Publication number Publication date
CN101009706A (zh) 2007-08-01
DE102006004202A1 (de) 2007-08-09
JP2007200323A (ja) 2007-08-09
DE102006004202B4 (de) 2008-02-14
JP4692776B2 (ja) 2011-06-01
US20070177607A1 (en) 2007-08-02
US8085763B2 (en) 2011-12-27

Similar Documents

Publication Publication Date Title
CN101009706B (zh) 保护基于sip的应用的方法
Gouda et al. A model of stateful firewalls and its properties
US7882217B2 (en) Network identity clustering
Adami et al. Skype‐hunter: A real‐time system for the detection and classification of skype traffic
US20070214501A1 (en) Firewall system and firewall control method
JP2008306706A (ja) シグナリングフローの異常を検知する方法及び装置
EP1775910A1 (en) Application layer ingress filtering
KR20130014226A (ko) 공격 트래픽 형태별 특성에 따른 dns 플러딩 공격 탐지 방법
CN102148854B (zh) 对等节点共享流量识别方法和装置
CN107547488A (zh) 一种dns隧道检测方法以及dns隧道检测装置
US9338657B2 (en) System and method for correlating security events with subscriber information in a mobile network environment
US7907543B2 (en) Apparatus and method for classifying network packet data
JP4966376B2 (ja) Sipシグナリング・プロキシ内でのループの検出
Hoffstadt et al. SIP trace recorder: Monitor and analysis tool for threats in SIP-based networks
CN114760216B (zh) 一种扫描探测事件确定方法、装置及电子设备
Gad et al. Hierarchical events for efficient distributed network analysis and surveillance
KR101095878B1 (ko) 은닉마르코프모델을 이용한 에스아이피 프로토콜 서비스 거부 공격 탐지 및 차단 시스템 및 방법
CN111787110B (zh) 一种Socks代理发现方法及系统
Sinam et al. An efficient technique for detecting Skype flows in UDP media streams
Hoffstadt et al. Improved detection and correlation of multi-stage VoIP attack patterns by using a Dynamic Honeynet System
KR20130081141A (ko) 에스아이피 기반 인터넷 전화 서비스의 보안 시스템
Fu et al. A covert data transport protocol
JP2012014437A (ja) データ転送装置及びアクセス解析方法
Drzymała et al. Network steganography in the DNS protocol
CN114363083B (zh) 智能网关的安全防范方法、装置、设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110914

Termination date: 20160125

EXPY Termination of patent right or utility model